DDOS 攻擊類型:
SYN Flood 攻擊
ACK Flood 攻擊
UDP Flood 攻擊
ICMP Flood 攻擊
Connection Flood 攻擊
HTTP Get 攻擊
UDP DNS Query Flood 攻擊
防御方法:
1、確保服務器的系統文件是最新的版本,並及時更新系統補丁。
2、關閉不必要的服務。
3、限制同時打開的SYN半連接數目。
4、縮短SYN半連接的time out 時間。
5、正確設置防火牆
禁止對主機的非開放服務的訪問
限制特定IP地址的訪問
啟用防火牆的防DDoS的屬性
嚴格限制對外開放的服務器的向外訪問
運行端口映射程序禍端口掃描程序,要認真檢查特權端口和非特權端口。
6、認真檢查網絡設備和主機/服務器系統的日志。只要日志出現漏洞或是時間變更,那這台機器就可能遭到了攻擊。
7、限制在防火牆外與網絡文件共享。這樣會給黑客截取系統文件的機會,主機的信息暴露給黑客,無疑是給了對方入侵的機會。
8、路由器
以Cisco路由器為例
Cisco Express Forwarding(CEF)
使用 unicast reverse-path
訪問控制列表(ACL)過濾
設置SYN數據包流量速率
升級版本過低的ISO
為路由器建立log server
能夠了解DDoS攻擊的原理,對我們防御的措施在加以改進,我們就可以擋住一部分的DDoS攻擊。
SYN flood 攻擊的應對措施
針對SYN攻擊的幾個環節,提出相應的處理方法:
方式1:減少SYN-ACK數據包的重發次數(默認是5次):
sysctl -w net.ipv4.tcp_synack_retries=1
sysctl -w net.ipv4.tcp_syn_retries=1
方式2:使用SYN Cookie技術:
sysctl -w net.ipv4.tcp_syncookies=1
方式3:增加backlog隊列(默認是1024):
sysctl -w net.ipv4.tcp_max_syn_backlog=10000
方式4:限制SYN並發數:
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s